Un troyano es un virus que roba tus datos confidenciales, despliega malware y puede bloquear todo tu sistema. Es tan malicioso que se oculta inocentemente en lo que parece ser un archivo normal. Aquí te explicamos cómo saber si tus descargas ocultan un troyano secreto diseñado para causar estragos en tu dispositivo.
Índice:
¿Qué es un troyano?
Apodado así por el caballo de madera que utilizaron los antiguos griegos para colar sus soldados en la ciudad de Troya, el troyano puede esconderse en cualquier archivo que te descargues. Por ejemplo, un usuario podría descargar un archivo adjunto de un correo electrónico y transferir el troyano a su sistema sin darse cuenta. Desde los troyanos bancarios hasta los troyanos de acceso remoto, cada troyano está diseñado sigilosamente para cometer diferentes delitos. Aun así, sus objetivos principales son tomar el control de tu dispositivo, debilitar tu sistema o red y, en última instancia, robarte información.
¿Cómo funcionan los troyanos?
Como los troyanos, a diferencia de los virus, no se autorreplican, funcionan imitando archivos legítimos para engañar a usuarios desprevenidos y que descarguen, instalen y ejecuten el malware. Los troyanos suelen propagarse por correo electrónico en forma de archivos adjuntos de confianza. Los hackers también utilizan técnicas de ingeniería social para propagar troyanos. El malware puede estar oculto tras anuncios emergentes, banners o enlaces de sitios web sospechosos.
Una vez que el troyano se descarga e instala en un sistema, comienza de inmediato a hacer el trabajo sucio. El daño que un troyano puede causar depende de las intenciones de su desarrollador. Sin embargo, la mayoría de los troyanos funcionan de la misma forma y pueden:
Eliminar tus archivos.
Modificar los datos del dispositivo afectado.
Robar tus datos personales.
Instalar malware adicional.
Influir negativamente en el rendimiento de tu dispositivo.
¿Los troyanos pueden infectar dispositivos móviles?
En un primer momento, los delincuentes centraban sus esfuerzos principalmente en los ordenadores. Los tiempos han cambiado y, hoy en día, nuestros móviles están repletos de datos valiosos: datos de tarjetas de crédito, contraseñas, información personal identificativa, mensajes, credenciales de redes sociales y otros datos que hacen las delicias de los ciberdelincuentes. Como era de esperar, estos delincuentes han adaptado los troyanos a los móviles y a las tabletas que tenemos ahora. El funcionamiento de un troyano diseñado para un dispositivo Android o iOS no difiere mucho del de aquel hecho para un ordenador.
Tipos de troyanos
Troyano downloader
Si uno de estos troyanos infecta tu ordenador, se multiplicará rápidamente y descargará e instalará nuevas versiones de troyanos y malware en tu sistema.
Troyano backdoor
Este sigiloso troyano crea una puerta trasera en tu ordenador para que un atacante pueda acceder y controlar tu dispositivo. ¿El objetivo? Robar tus datos o instalar más malware en tu dispositivo para debilitar aún más la seguridad de tu sistema.
Troyano mailfinder
Este troyano busca las direcciones de correo electrónico que has almacenado en tu dispositivo.
Troyano DDoS
El troyano DDoS bloquea tu red inundándola con tráfico de otros ordenadores infectados.
Troyano game-thief
El favorito de aquellos que no saben perder: el objetivo de este troyano es robar información de las cuentas de los gamers.
Troyano bancario
Este troyano solo atiende a cifras y está programado para buscar y robar cualquier información financiera, incluidos datos bancarios y de tarjetas de crédito.
Troyano por SMS
Este troyano infecta tu teléfono y envía e intercepta mensajes de texto. Una de las técnicas más habituales es enviar mensajes a números caros para que se dispare tu factura telefónica.
Troyano infostealer
Este troyano no se anda con tonterías y robará toda la información que encuentre. Infectará tu dispositivo y lo analizará de pe a pa para extraer todos los datos que pueda.
Troyano ransom
Este troyano bloquea o inhabilita tu ordenador y te exige un rescate para que puedas volver a utilizarlo.
Troyano exploit
Un troyano exploit se aprovecha de cualquier fallo de seguridad de un sistema operativo o una aplicación.
Troyano de antivirus falso
Como su nombre indica, un troyano de antivirus falso se hace pasar por un software antivirus legítimo y está diseñado para engañar a los usuarios desprevenidos y que lo descarguen e instalen. Por lo general, estos troyanos detectan y eliminan el antivirus que hay instalado en el dispositivo en cuestión y empiezan a hacer su trabajo sucio.
Troyano de mensajería instantánea (IM)
Este tipo de troyano se propaga a través de plataformas de mensajería populares. El objetivo de un troyano de mensajería instantánea es robar datos confidenciales, como contraseñas y nombres de usuario.
Troyano de acceso remoto
Los troyanos de acceso remoto están diseñados específicamente para facilitar a sus desarrolladores acceso remoto al equipo infectado y un control total.
Troyano rootkit
Los troyanos rootkit se crean para evitar que las aplicaciones maliciosas se detecten y se eliminen de los dispositivos infectados.
Troyano espía
El objetivo principal de los troyanos espía es espiar el dispositivo afectado y recopilar información, como contraseñas, información financiera y datos de tarjetas de crédito.
Ejemplos de ataques de troyanos
El correo electrónico sospechoso
Imagina que recibes un correo electrónico que incluye un mensaje de «Jessica». No conoces a Jessica, pero el asunto dice: «Urgente - Necesito hablar contigo». Decides abrir el mensaje y te encuentras con un hipervínculo. Haces clic en el hipervínculo y, ya sea por curiosidad o por pánico, has instalado involuntariamente un troyano en tu dispositivo.
El minero sediento de dinero
Los troyanos bancarios como Rakhni llevan causando estragos ya desde 2013. Rakhni ofrece un cryptojacker que permite a los delincuentes utilizar tu dispositivo para minar criptomonedas antes de propagarse a otros ordenadores de la red. Una vez que tu dispositivo está infectado con el troyano, el malware busca carpetas asociadas a bitcoin y luego ejecuta un ransomware que cifra y básicamente congela tus archivos. A continuación, el atacante exige el pago de un rescate en un plazo de tres días.
Para ponerlo todo en contexto, cabe destacar que, en 2014, el mercado de valores MtGox, con sede en Tokio, tuvo que cesar su actividad después de que desaparecieran 850 000 bitcoins (por valor de 500 000 millones de dólares en ese momento) de sus depósitos virtuales. El año pasado, Binance confirmó el robo de 40 millones de dólares en criptomonedas de una sola cartera virtual de bitcoins.
Zeus/Zbot
El troyano Zeus, también conocido como Zbot, se descubrió por primera vez en 2007 cuando se utilizó para llevar a cabo un ataque contra el Departamento de Transporte de los Estados Unidos. Con el tiempo, el troyano Zeus se propuso como objetivo las instituciones financieras empleando tácticas tan retorcidas como el keylogging y el acaparamiento de formularios, lo que permitía a los malhechores hacerse con datos confidenciales como nombres de usuario y contraseñas.
Emotet
Emotet se descubrió por primera vez en 2014. En ese momento, Emotet se utilizaba como troyano bancario. Sin embargo, los ciberdelincuentes pronto le encontraron otro uso: la propagación de malware. El troyano se centraba en empresas y particulares a través de ataques de phishing y llegó a ser conocido como una de las cepas de malware más peligrosas jamás diseñadas.
Wirenet
Wirenet es uno de los primeros troyanos multiplataforma diseñados para robar datos confidenciales de equipos que utilizan Linux, macOS y Windows. El troyano tiene la funcionalidad de puerta trasera, lo que significa esencialmente que, una vez infectado el dispositivo, se puede obtener acceso a todos los datos confidenciales del usuario en cuestión.
Cómo detectar un troyano
Los atacantes harán todo lo posible para llevar a cabo la estafa de ingeniería social perfecta y que instales el troyano en tu sistema. Puede comenzar como un archivo adjunto malicioso en un correo electrónico de aspecto inocente, o quizás tu equipo puede tener algunos fallos de seguridad de los que un hacker pueda aprovecharse.
En términos generales, un troyano hará que tu dispositivo funcione mal y se descontrole. Estos son algunos indicios de que un troyano ha infectado tu dispositivo:
La pantalla del escritorio se ve diferente y la barra de tareas ha desaparecido.
Cualquier cambio en los gráficos de tu ordenador es un indicador claro de que algo pasa. Presta atención a cualquier cambio en el fondo de pantalla, los iconos de los programas o las aplicaciones de escritorio. Fíjate en si ha cambiado el color de la pantalla o la resolución. A veces, toda la pantalla se pondrá del revés y dejará de funcionar sin ningún motivo. Si un troyano infecta tu dispositivo, probablemente tu barra de tareas desaparezca por completo.
Tu antivirus se deshabilita.
Un troyano puede deshabilitar tu antivirus y restringirte el acceso. De esta forma, no podrás defenderte tan fácilmente del troyano, que cada vez se irá infiltrando más en tu sistema.
No dejan de aparecer ventanas emergentes.
Si de repente empiezas a ver un montón de anuncios emergentes molestos, puedes dar por sentado que tienes algún tipo de infección de malware. El motivo por el que ves tantos es que están cargados de malware. Si haces clic por error en ellos, podrían descargar incluso aún más malware malicioso en tu dispositivo.
El dispositivo muestra problemas de rendimiento.
Las aplicaciones maliciosas, ya sea un troyano u otro tipo de malware, tienden a ralentizar el dispositivo afectado. Así que si has percibido que tu ordenador o tu dispositivo móvil va más lento de lo habitual, podrías tener un troyano. Te explicamos cómo comprobar rápidamente el rendimiento de tu ordenador y si se está ejecutando algo extraño en segundo plano.
En Windows 10:
Pulsa Ctrl+Alt+Supr a la vez.
Selecciona «Administrador de tareas».
Desplázate hacia abajo hasta «Procesos en segundo plano».
Consulta qué procesos están consumiendo tu CPU, memoria y espacio en disco.
En Mac:
Abre Spotlight pulsando Comando+Espacio a la vez.
Escribe «monitor de actividad».
Consulta qué aplicaciones están consumiendo recursos en «% CPU».
Qué hacer si tienes un troyano
Identifica el troyano
Si te fijas bien en el archivo concreto que está infectado con el troyano, podrás identificarlo rápidamente. Tu sistema puede darte un error de DDL, que casi siempre está asociado con un ataque de un troyano. A continuación, puedes copiar el error y obtener más información sobre el archivo .exe afectado en Internet.
Deshabilita la restauración del sistema
Si eliminas los archivos infectados, recuerda deshabilitar la restauración del sistema o los archivos eliminados se restaurarán automáticamente.
Reinicia tu dispositivo en modo seguro
Pulsa F8 y selecciona el modo seguro para iniciar el ordenador. El modo seguro impide que se ejecuten aplicaciones de terceros, incluido el malware. A continuación, puedes abrir el administrador de aplicaciones y eliminar las aplicaciones infectadas o desactivar los procedimientos asociados con el virus troyano.
Pasos sencillos a modo de prevención
Nunca abras un archivo adjunto que encuentres en un correo electrónico de alguien que no conozcas. Si en el asunto aparece «Factura vencida» o «Es urgente» y reconoces al remitente, llámalo directamente para confirmar que se trata de esa persona.
Instala un antivirus para troyanos en tu ordenador. Analizará tu correo electrónico y todas las descargas para ofrecerte una protección adicional contra los troyanos y el phishing. Además, impedirá que los programas maliciosos accedan a tus datos más confidenciales.
Mantén todos los programas y todas las aplicaciones de tu dispositivo actualizados con los últimos parches de seguridad.
Evita las plataformas no oficiales para descargar software, aplicaciones y archivos multimedia. Las versiones gratuitas de programas o las películas más recientes pueden estar cargadas de malware y adware. Te recomendamos que pagues por ellas o que las descargues de fuentes de confianza, como iTunes, Amazon o la tienda de Android.
Protege tus cuentas online con contraseñas complejas y únicas. Aunque una contraseña segura puede no ser suficiente para evitar que tu dispositivo acabe infectado por un troyano, sí que mejorará tus posibilidades de resistir un ciberataque. Los gestores de contraseñas son excelentes herramientas para idear contraseñas seguras y almacenarlas en un único lugar seguro, donde podrás acceder a ellas cuando te convenga.
Haz copias de seguridad de tus datos periódicamente. Si tu dispositivo acaba infectado por un troyano, hacer una copia de seguridad de tus datos servirá para minimizar los posibles daños.